Harbor Https 私有證書配置注意事項

2021-09-29 06:43:41 字數 427 閱讀 5880

官方文件:

想要訪問遠端的 harbor,就需要配置 https 訪問。配置過程中,harbor 伺服器和 docker 客戶端都需要進行相應的配置才能讓兩者互通。

首先按照官方文件生成證書(證書名稱無所謂)。

使用 ip 訪問的情況下,所有網域名稱都可以使用該 ip。

將證書放到指定的位置。

按照文件配置完成後, docker 客戶端還需要配置私有證書認證。

參考這裡:

將 harbor 伺服器端的ca.crt檔案,放到 docker 客戶端指定的目錄下面,例如:

/etc/docker/certs.d/ip或網域名稱:5000/ca.crt
配置後就能往遠端的 harbor pull 和 push 了。

Centos7安裝Harbor(https訪問)

yum install git git clone 生成證書金鑰 目錄中多了乙個out資料夾,進入out資料夾裡面registry.lichi.cc資料夾下面 分別配置harbor伺服器的網域名稱 配置https方式啟動 密碼還是之前的配置 123456 重新整理配置檔案 prepare重新執行安裝...

Centos7測試Harbor(https訪問)

mkdir p etc docker certs.d registry.lichi.cc拷貝out下的root.crt到registry.lichi.cc目錄下 重啟docker服務 systemctl restart docker登入harbor私服 賬號 admin 密碼 123456 推送映象...

建立私有CA及證書頒布詳解

一 ca證書簡介 二 建立私有ca 1 建立私有ca方式 小範圍測試使用openssl 大範圍維護大量證書企業使用openca 對openssl進行了二次封裝,更加方便使用 2 基於openssl建立ca證書 1 配置檔案 2 建立步驟 以centos6作為ca主機,ip位址為192.168.159...